MX2007000587A - Metodo y aparato para entregar claves. - Google Patents

Metodo y aparato para entregar claves.

Info

Publication number
MX2007000587A
MX2007000587A MX2007000587A MX2007000587A MX2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A MX 2007000587 A MX2007000587 A MX 2007000587A
Authority
MX
Mexico
Prior art keywords
keys
key
act
processor
data
Prior art date
Application number
MX2007000587A
Other languages
English (en)
Inventor
Christopher R Wingert
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2007000587A publication Critical patent/MX2007000587A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

La presente invencion abarca un dispositivo electronico, tal como un servidor (100), que se puede operar en un sistema de comunicacion. El dispositivo electronico comprende un metodo para recibir una solicitud de otro dispositivo electronico para transmitir claves, por ejemplo una terminal movil (122). En respuesta a la solicitud, el servidor (100) genera las claves requeridas y determina el mejor tiempo para enviar las claves al dispositivo de cliente movil (122) de tal forma que no se requiera una nueva conexion solo para enviar las claves solicitadas. El mejor tiempo para enviar las claves puede ser durante una conexion programada para enviar datos no-claves, por ejemplo una instalacion de conexion para transmitir parametros de sistema, datos de contenido, etc. Enviando las claves junto con los datos no-claves, evitandose una necesidad para una conexion especial.

Description

MÉTODO Y APARATO PARA ENTREGAR CLAVES CAMPO DE LA INVENCIÓN La presente invención se refiere al campo del sistema de entrega de contenido, y en particular a la entrega y recepción de las claves entre un servidor y una o más terminales de cliente.
ANTECEDENTES DE LA INVENCIÓN En un sistema de entrega de contenido, es una preocupación el funcionamiento en una comunicación inalámbrica que utiliza un cliente portátil y un servidor fijo para la entrega del contenido de audio y video, y para la protección y manejo de los derechos digitales. Se utilizan diversos métodos para entregar, de manera eficiente, el contenido de tal manera que queden protegidos los derechos digitales del propietario de dicho contenido. Una forma convencional de manejar y proteger los derechos digitales es encriptar el contenido en el servidor utilizando una o más claves (encriptación o desencriptación) y proporcionar las claves a un usuario autorizado, mediante el uso de un dispositivo del cliente quien se suscribe al contenido. Así, los usuarios con claves pueden desencriptar el contenido para ver y/o escuchar el contenido suscrito. Por lo general, se encripta el contenido utilizando claves (uno o más bits) y se entregan las claves de manera regular. Las claves que desencriptan el contenido se entregan de forma periódica. Para proporcionar el contenido y las claves que desencriptan el contenido en los dispositivos de los clientes, se utilizan diversas técnicas en el aire. Por lo general, se utiliza un método de intercambio de clave para proporcionar un conjunto de claves (por ejemplo, claves públicas y claves privadas) entre el servidor y el cliente . Un método común para el cliente es solicitar una clave (s) nueva(s) o que el servidor envíe nueva(s) clave (s) al cliente. De acuerdo con este método, se hace una conexión entre el cliente y el servidor para transmitir las claves al cliente. Dependiendo de la hora del día, podría haber diversos dispositivos del cliente en el sistema, cada uno solicitando un nuevo conjunto de claves. En respuesta a las solicitudes de clave, se debe abrir una nueva conexión para intercambiar claves. La mayoría de los sistemas hoy en día requieren que se utilicen claves nuevas cada vez que se le proporciona al usuario un nuevo contenido, ya que el uso de nuevas claves proporciona mayor seguridad. Del mismo modo, cada vez que caducan una o más claves, o cada vez que se renueva una suscripción, se crea una nueva conexión para actualizar las claves anteriores o caducadas. Esto representa una carga para el sistema, tomando en cuenta que hay miles de dispositivos que pueden requerir acceso al nuevo contenido o renovar la suscripción. El abrir y cerrar una conexión enlaza los recursos para el servidor, de manera especial durante las horas pico. Sería útil intercambiar las claves sin tener que crear una nueva conexión y obtener las claves necesarias para el cliente. Por lo tanto, se necesita un sistema de entrega eficiente para proporcionar las claves sin colocar una carga extra en el sistema de entrega del contenido.
SUMARIO DE LA INVENCIÓN Una modalidad de la invención provee un aparato y un método relacionado, para un dispositivo electrónico, que maneja la entrega de una o más claves a otro dispositivo electrónico sin crear conexiones innecesarias entre el servidor y la terminal móvil. El dispositivo electrónico ejemplar, tal como un servidor, se puede operar en un sistema de comunicación (por ejemplo, CDMA, TDMA, GSM, OFMD, OFDMA etc.). El dispositivo electrónico comprende un método para recibir una solicitud de otro dispositivo electrónico para transmitir claves, por ejemplo, una terminal móvil. En respuesta a esta solicitud, el servidor genera las claves requeridas y determina cuál es el mejor momento para enviar las claves al dispositivo del cliente móvil de tal modo que no sea necesaria una nueva conexión sólo para enviar las claves solicitadas. El mejor momento para enviar las claves puede ser durante una conexión programada para enviar datos sin clave, por ejemplo, el establecimiento de una conexión para transmitir los parámetros del sistema, datos del contenido, etc. Al enviar las claves junto con la información sin clave, se evita la necesidad de una conexión especial . La modalidad también abarca un dispositivo electrónico, tal como la terminal móvil, la cual puede funcionar en un sistema de comunicación (por ejemplo, CDMA, TDMA, GSM, OFMD, OFDMA etc.). La terminal móvil comprende un método para solicitar una o más claves desde un servidor y recibir las claves solicitadas durante un establecimiento de conexión mediante el servidor para transmitir los datos sin clave. Al recibir las claves junto con los datos sin clave, se evita la necesidad de una conexión especial. La modalidad también abarca un dispositivo electrónico, tal como el dispositivo móvil, una computadora de servidor, una computadora portátil, etc., que funcionan en un sistema de comunicación. La computadora del servidor comprende un método para recibir una solicitud de una o más claves desde un dispositivo electrónico externo y transmitir las claves solicitadas durante el establecimiento de una conexión para transmitir datos sin clave. Al transmitir las claves junto con los datos sin clave, se evita la necesidad de una conexión especial. Se puede obtener una apreciación más completa de todas las modalidades y alcance a partir de las figuras adjuntas, la siguiente descripción detallada de la invención, y las reivindicaciones anexas.
BREVE DESCRIPCIÓN DE LAS FIGURAS La figura 1 ilustra un diagrama en bloques de dispositivos electrónicos que funcionan en un sistema de entrega de contenido inalámbrico de acuerdo con una modalidad de la invención; La figura 2A ilustra un ejemplo del funcionamiento del sistema de entrega de contenido utilizando periodos de clave; La figura 2B ilustra un ejemplo del funcionamiento del sistema de entrega de contenido durante periodos de clave; La figura 3 ilustra un ejemplo de diagrama de flujo de tareas ejecutadas por un procesador del dispositivo de servidor de acuerdo con una modalidad de la invención; y La figura 4 ilustra un ejemplo de diagrama de flujo de tareas ejecutadas por un procesador del dispositivo de cliente móvil de acuerdo con una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La figura 1 ilustra un sistema de comunicación y un diagrama en bloques de los dispositivos electrónicos que funcionan dentro del sistema, tales como un dispositivo de servidor 100, terminal de cliente móvil 122 ("Cliente") y proveedor de contenido 120. El dispositivo de servidor 100 comprende un contralor (que también se puede conocer como procesador 102 y puede controlar las operaciones del dispositivo de servidor 100) acoplado a la memoria 103 y a diversos servidores (conocidos colectivamente como red núcleo 105) . Cada uno de los diversos servidores puede comprender un procesador, receptor, transmisor y diversas memorias y también pueden estar acoplados al procesador 102, la memoria 103, el transmisor 104, y el receptor 107. Por lo general, el dispositivo de servidor 100 recibe contenido a partir del proveedor de contenido 120 y el dispositivo del servidor se comunica con una o más terminales de cliente móvil 122. El dispositivo de servidor 100 puede ser una sola computadora o varias computadoras conectadas entre sí para formar el dispositivo de servidor 100. El dispositivo de servidor 100 también puede ser una terminal móvil inalámbrica conectada a una o más computadoras y a una o más terminales de clientes móviles 122. La red núcleo 105 incluye un centro de distribución 111 que comprende un servidor de contenido 112 el cual recibe el contenido para el sistema directamente del proveedor de contenido 120, un servidor de distribución 114 distribuye el contenido a uno o más dispositivos de cliente móvil, y una base de datos de contenido de programa 118 almacena el contenido recibido del proveedor de contenido 120. La red núcleo puede comprender un servidor de administración de derechos digitales (DRM) 106 que genera una o más claves (por ejemplo, claves generales para desencriptación, claves de programa, claves de sesión, claves de programa encriptadas, claves de servicio y licencias de servicio) y maneja el almacenamiento de seguridad de dichas claves. El servidor de suscripción 108 realiza la administración de la suscripción para el sistema y establece comunicación con el dispositivo del cliente móvil. Un servidor de Clave de Licencia (LKS) 110 da servicio a las solicitudes de clave desde las terminales de cliente móvil suscritas 122, y un servidor de Notificación de Sobrecarga (ONS) 116 es el responsable de recolectar las notificaciones de cambios de estado que se transmiten de manera oportuna a la terminal de cliente móvil 122. El transmisor 104 y el receptor 107 están acoplados al procesador 102. Debe tomarse en cuenta que el transmisor 104 y el receptor 107 pueden conectarse de forma inalámbrica o mediante un cable a los dispositivos externos para transmitir y recibir información, respectivamente. El ejemplo de la terminal de cliente móvil 122 comprende un contralor (mismo que también puede denominarse procesador 126) acoplado a la memoria 127. La terminal de cliente móvil 122 se comunica con el dispositivo de servidor 100 para recibir contenido y claves para desencriptar el contenido. Las figuras 2A y 2B ilustran un ejemplo de operación del sistema de entrega de contenido utilizando periodos de clave 200 y diversos mensajes que se envían entre el dispositivo de servidor 100 y el dispositivo móvil 122. Un periodo es un lapso único de tiempo en donde es válida una clave específica. Por lo general, un periodo de tiempo, por ejemplo un periodo de 24 horas, se divide entre uno o más periodos de clave. La duración de cada periodo de clave puede ser predeterminado por el proveedor de sistema o puede ser configurable de forma dinámica. La figura 2A muestra un ejemplo del periodo de clave TI 202 y el periodo de clave T2 204, y un ejemplo de la operación del sistema de entrega del contenido durante los periodos . En un sistema de entrega de contenido típico, el dispositivo de servidor 100 no siempre está conectado a la terminal de cliente móvil 122. Con base en el proveedor del servidor, el dispositivo de servidor 100 se comunica, sólo de manera periódica, con una o más terminales de cliente móvil para reducir la congestión en el sistema. Los proveedores de servicio por lo general no tienen suficiente ancho de banda para comunicarse con todas las terminales de cliente móvil sobre una base "Siempre-encendido" . Por lo tanto, la mayoría de los proveedores de servicio se programan para abrir una conexión, por ejemplo, una ventana de conexión para enviar y recibir información entre la terminal de cliente móvil 122 y el dispositivo de servidor 100. Como se muestra en la figura 2A, el periodo de clave TI 202 además comprende una porción delta 206, la cual es T2-X, en donde X representa un cambio de tiempo (delta) antes del comienzo del periodo T2 204. Es preferible que durante este tiempo el sistema intente crear una conexión entre el dispositivo de servidor 100 y una o más terminales de cliente móvil 122 en el sistema. La conexión (también conocida como un enlace de comunicación) se establece durante una o más ventanas programadas, por ejemplo, 208, 210 y 212. El enlace de comunicación se puede establecer mediante el uso de diversas técnicas de comunicación inalámbrica conocidas, por ejemplo, el sistema CDMA 1X-EVDO o el sistema de Acceso Múltiple por División de Frecuencia Ortogonal (OFDMA) , que permite la transmisión y la recepción de información de multimedia. Los operadores del sistema pueden decidir el valor de X, el cual afectará el tamaño del delta 206 y el número de ventanas que se pueden crear durante este tiempo. También, dependiendo del operador y del tipo de información que se necesite comunicar, una ventana de tiempo se puede comunicar con una terminal de cliente móvil 122 o varias terminales de cliente móvil al mismo tiempo. Por lo tanto, se pueden utilizar varios cientos de ventanas para asegurar que la información necesaria o solicitada se envíe a las terminales de cliente móvil. Como se muestra en la figura 2B, previo al comienzo de una ventana programada, por ejemplo 208, se crea un evento de periodo 214. Posteriormente, se crea un enlace de comunicación entre el dispositivo de servidor 100 y la terminal de cliente móvil 122. La información para el comienzo de un periodo de ventana y el establecimiento del enlace de comunicación se envía a la terminal de cliente móvil 122. Se utiliza el mensaje 216 para comunicar información tal como los parámetros que establecen el enlace de comunicación. El dispositivo de servidor 100 programa un tiempo cuando se envía el mensaje 216 al dispositivo de cliente móvil 122. Por lo regular, el mensaje 216 contiene sólo datos sin clave; sin embargo, se tiene contemplado que el mensaje 216 también puede contener datos de clave. Los datos sin clave son cualesquiera datos que no sean las claves de encriptación y desencriptación (por ejemplo, una porción de la clave de desencriptación, clave de programa, clave de sesión, etc.) . Por ejemplo, los datos sin clave pueden ser datos que representen contenido, solicitud de programa, o código ejecutable. Los datos sin clave también pueden comprender un conjunto de parámetros del sistema que comprenden información de la velocidad de datos del enlace de comunicación, la condición del dispositivo del servidor, la condición de las claves y el contenido del programa. En respuesta a la recepción del mensaje 216, la terminal de cliente móvil 122 puede enviar un mensaje 218 para solicitar nuevo contenido y/o claves para uso posterior. En caso de que la terminal de cliente móvil 122 haya solicitado nuevas claves, entonces el dispositivo de servidor 100 generará nuevas claves al comunicarse con el dispositivo de servidor 100 de administración de derechos digitales (DMR) utilizando los mensajes 220 y 222. Posteriormente, el mensaje 224 se genera y transmite al dispositivo de cliente móvil 122. Por lo general, el mensaje 224 está programado para transmitir sólo datos sin clave, a menos que las claves solicitadas estén listas para ser transmitidas durante esta ventana. De acuerdo con una modalidad, el dispositivo de servidor 100 puede tener ventaja sobre la transmisión de los mensajes 216 y 224 para enviar una o más claves. Por lo general, no se pretende que los mensajes 216 y 214 envíen claves, sólo parámetros del sistema. En caso que el dispositivo de servidor 100 tenga claves para transmitir a la terminal de cliente móvil 122, entonces el dispositivo de servidor 100 puede anexar las claves durante estas transmisiones para evitar tener que crear una nueva conexión para transmitir las claves. Del mismo modo, en caso que se determine, mediante el mensaje 218, que la terminal de cliente móvil 122 necesita nuevas claves, entonces el dispositivo de servidor 100 puede aprovechar la oportunidad y enviar claves junto con el mensaje 224 de datos sin clave para transmitir claves a la terminal de cliente móvil 122, sin crear una conexión especial. La figura 3 ilustra un ejemplo de diagrama de flujo 300 de tareas para la entrega de claves que realiza el procesador 102 del dispositivo de servidor 100, de acuerdo con una modalidad de invención. En el bloque 302, los datos se preparan de manera continua para su transmisión. En el bloque 304, el procesador procesa un evento programado para enviar un mensaje al dispositivo externo. En el bloque 306, el procesador crea un mensaje de datos sin clave para que se envíe a una o más terminales de cliente móvil; por lo regular, este mensaje sólo contiene parámetros del sistema para crear una conexión. En el bloque 308, el procesador determina si existen claves que se deban enviar por lo menos a una o más terminales de cliente móvil en el sistema. En caso de que así sea, entonces en el bloque 310, el procesador adjunta las claves a este mensaje, un mensaje programado de datos sin clave, y transmite el mensaje. De otro modo, en el bloque 312, se transmite el mensaje de datos sin clave sin incluir clave alguna. En respuesta al mensaje transmitido del bloque 310 ó 312, en el bloque 314 el procesador recibe una respuesta desde la terminal de cliente móvil 122. Por lo general, esta respuesta establece una conexión entre el dispositivo de servidor 100 y la terminal de cliente móvil 122. En el bloque 316, el procesador determina si la terminal de cliente móvil recibió las claves enviadas en el bloque 310, o determina si la terminal de cliente móvil está solicitando nuevas claves. En el bloque 318, el procesador procesa la respuesta recibida de la terminal de cliente móvil 122 para determinar si la terminal de cliente móvil 122 recibió las claves transmitidas. En caso de que así sea, entonces en el bloque 320, el procesador determina si la terminal de cliente móvil 122 ha solicitado nuevas claves. En caso de que así sea, entonces en el bloque 322, el procesador genera las claves necesarias y en el bloque 324 adjunta las calves al siguiente mensaje programado comunicado a la terminal de cliente móvil 122. De otro modo, el procesador regresa al bloque 302. En caso de que se determine que en el bloque 318 no se recibieron las claves, entonces en el bloque 324 se adjuntan las claves al siguiente mensaje programado comunicado a la terminal de cliente móvil 122. La figura 4 ilustra un ejemplo de diagrama de flujo 400 de tareas ejecutadas por el procesador 126 de la terminal de cliente móvil 122 para recibir claves, de acuerdo con una modalidad de la invención. En el bloque 402, la terminal de cliente móvil 122 es un estado inactivo del sistema de entrega de contenido en donde el dispositivo de servidor 100 y la terminal de cliente móvil 102 pueden tener un enlace de comunicación, o pueden tener un enlace de comunicación sin conexión de datos . La terminal de cliente móvil 122 está a la espera de comunicación proveniente del dispositivo de servidor 100. En el bloque 404, el procesador procesa un mensaje recibido, por lo general del dispositivo de servidor 100. Este mensaje puede o no contener claves. En el bloque 406, el procesador determina si el mensaje recibido contenía claves. En caso de que así sea, entonces en el bloque 408, el procesador 126 extrae una o más claves, procesa las claves extraídas y después las almacena en la base de datos. Posteriormente, en el bloque 408, se reciben una o más claves durante una conexión programada para recibir datos sin clave. En el bloque 410, el procesador 126 determina si la terminal de cliente móvil 122 necesitará nuevas claves. De ser así, entonces en el bloque 412, el procesador 126 notifica al dispositivo de servidor 100 o solicita las nuevas claves. Posteriormente, el procesador espera en el bloque 402 otro mensaje proveniente del dispositivo de servidor 100 para extraer las claves . Como ejemplos, el método y el aparato también se pueden llevar a cabo en dispositivos electrónicos móviles tales como un teléfono móvil, PDA, computadoras móviles, computadora de servidor móvil y otros dispositivos que tienen un sistema de conexión inalámbrica y que reciben información de audio y video. También, como ejemplo, el contenido puede ser por bloque de datos de video y audio tales como un programa de televisión completo o un segmento de uno o más programas . Aunque la invención se ha mostrado y descrito de con referencia a una modalidad preferida, aquellos expertos en la técnica entenderán que se pueden llevar a cabo diversos cambios en forma y detalles sin apartarse del alcance de la invención como se define en las reivindicaciones anexas. Es decir, otras modificaciones y variaciones a la invención serán aparentes para aquellos expertos en la técnica a partir de la descripción y enseñanza anteriores. De esta forma, aunque solo se han descrito, de manera específica, algunas modalidades de la invención en este documento, numerosas modificaciones que pueden llevarse a cabo serán aparentes sin apartarse del espíritu y alcance de la invención.

Claims (19)

NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1. - Un método para recibir una o más claves , el método comprende los actos de: determinar si se solicita dicha clave o claves; solicitar la entrega de dicha clave o claves; y recibir dicha clave o claves durante una conexión programada para recibir datos sin clave.
2. El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de recibir una o más claves abarca el acto de recibir una o más claves de desencriptación que se utilizan para desencriptar el contenido previamente almacenado.
3. - El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de determinar comprende el acto de recibir una notificación con base en un primer criterio.
4. - El método de conformidad con la reivindicación 3, caracterizado porque dicho primer criterio comprende el acto de evaluar si cuando menos una o más claves previamente recibidas están por caducar.
5. - El método de conformidad con la reivindicación 3, caracterizado porque dicho primer criterio comprende determinar si no se recibió dicha clave o claves .
6. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de dichos datos sin clave comprende recibir un conjunto de parámetros de sistema.
7. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de dicha información sin clave comprende recibir un conjunto de datos de multimedia.
8. - El método de conformidad con la reivindicación 1, caracterizado porque la recepción de los datos sin clave comprende recibir un conjunto de parámetros de sistema y un conjunto de datos de multimedia.
9. - El método de conformidad con la reivindicación 1, que además comprende un acto de almacenar dicha clave o claves recibidas en una base de datos .
10. - El método de conformidad con la reivindicación 1, caracterizado porque dicho acto de recepción comprende recibir una o más claves desde una red núcleo, dicha red núcleo comprende un servidor de administración de derechos digitales y un servidor de clave de licencia.
11. - Un aparato que opera en un sistema de comunicación móvil y que está configurado para recibir una o más claves, el aparato comprende: un procesador configurado para determinar si es necesario solicitar dicha una o más claves y solicitar la entrega de dicha una o más claves; dicho procesador además está configurado para recibir dicha una o más claves durante una conexión programada para recibir datos sin clave .
12. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicha una o más claves comprenden una clave para desencriptar contenido previamente almacenado.
13. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además está configurado para recibir una notificación con base en un primer criterio.
14. - El aparato de conformidad con la reivindicación 13 , caracterizado porque dicho primer criterio comprende el valor de la caducidad de la clave.
15. - El aparato de conformidad con la reivindicación 13, caracterizado porque dicho primer criterio comprende un valor generado, después de determinar si no se recibieron una o más claves .
16. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de datos de multimedia.
17. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de parámetros de sistema.
18. - El aparato de conformidad con la reivindicación 11, caracterizado porque dichos datos sin clave comprenden un conjunto de parámetros de sistema y un conjunto de datos de multimedia.
19. - El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además almacena dicha una o más claves recibidas en una base de datos . 20.- El aparato de conformidad con la reivindicación 11, caracterizado porque dicho procesador además está configurado para recibir dicha una o más claves, en donde por lo menos una de dichas claves comprende una clave de licencia. 21.- Un aparato para la entrega de una o más claves que funcione en un sistema de comunicación inalámbrica, el aparato comprende: un procesador configurado para generar dicha una o más claves que se van a enviar a un dispositivo móvil y transmitir dichas claves generadas a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave. 22. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar, antes de su transmisión, si dicho dispositivo móvil requiere por lo menos una clave . 23. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para enviar una notificación a dicho dispositivo móvil que indique que una o más claves están disponibles para transmisión. 2 . - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador está configurado para tener acceso a un servidor de clave de licencia para generar dichas claves . 25. - El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para tener acceso a un servidor de clave de licencia, un servidor de administración de derechos digitales y un centro de distribución para generar dichas claves . 26.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para recibir una solicitud para transmitir claves desde dicho dispositivo móvil, antes de generar dichas claves . 27.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar un programa para dicha conexión. 28.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para determinar si dicha una o más claves caducaron antes de generar dichas claves. 29.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para anexar dichas claves a un mensaje de datos sin clave que contenga parámetros de sistema. 30.- El aparato de conformidad con la reivindicación 21, caracterizado porque dicho procesador además está configurado para utilizar periodos de clave para programar dicha conexión para transmitir datos sin clave . 31.- Un método para entregar una o más claves en un sistema de comunicación inalámbrica, el método comprende los actos de: generar dichas claves para que se envíen a un dispositivo móvil; y transmitir dichas claves a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave. 32.- El método de conformidad con la reivindicación 31, que además comprende un acto de: determinar, antes de transmitir, si se solicita transmitir por lo menos una clave. 33.- El método de conformidad con la reivindicación 31, que además comprende un acto de: enviar una notificación que indique que una o más claves están disponibles para su transmisión. 34. - El método de conformidad con la reivindicación 31, caracterizado porque dicho acto de generar abarca un acto de tener acceso a un servidor clave de licencia. 35. - El método de conformidad con la reivindicación 31, caracterizado porque dicho acto de generar abarca un acto de tener acceso a un servidor clave de licencia, un servidor de administración de derechos digitales y un centro de distribución. 36.- El método de conformidad con la reivindicación 31, que además comprende un acto de recibir una solicitud para transmitir claves, antes de generar dichas claves . 37.- El método de conformidad con la reivindicación 31, que además comprende un acto de determinar un programa para dicha conexión. 38.- El método de conformidad con la reivindicación 31, que además comprende un acto de determinar si dicha clave o claves caducaron antes de generar dichas claves . 39.- El método de conformidad con la reivindicación 31, que además comprende un acto de anexar dichas claves a un mensaje de datos sin clave que contenga parámetros de sistema. 40.- El método de conformidad con la reivindicación 31, que además comprende un acto de utilizar los periodos de clave para programar dicha conexión para transmitir información sin clave. 41.- Un método para entregar claves desde el primer dispositivo a un segundo dispositivo, el método comprende los actos de: generar dichas claves, en el primer dispositivo, para enviarlas al segundo dispositivo; y transmitir dichas claves desde el primer dispositivo al segundo dispositivo durante una conexión, programadas para transmitir información sin clave . 42. - El método de conformidad con la reivindicación 41, que además comprende los actos de: determinar, en el segundo dispositivo, si es necesario solicitar una o más claves; solicitar al primer dispositivo que entregue dichas claves; y recibir, en el segundo dispositivo, dichas claves del primer dispositivo durante una conexión programada para recibir datos sin clave . 43. - El método de conformidad con la reivindicación 41, caracterizado porque dicho primer dispositivo comprende una computadora de servidor. 44. - El método de conformidad con la reivindicación 41, caracterizado porque dicho primer dispositivo comprende una computadora de servidor móvil. 45.- El método de conformidad con la reivindicación 41, caracterizado porque dicho segundo dispositivo comprende una terminal móvil . 46.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, causan que la máquina lleve a cabo el funcionamiento, incluyendo: determinar si es necesario solicitar una o más claves ; solicitar la entrega de dichas claves; y recibir dichas claves durante una conexión programada para recibir datos sin clave. 47.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, provocan que la máquina lleve a cabo la operación, incluyendo: generar dichas claves para que sean enviadas a un dispositivo móvil; y transmitir dichas claves a dicho dispositivo móvil durante una conexión programada para transmitir datos sin clave.
MX2007000587A 2004-07-14 2005-07-14 Metodo y aparato para entregar claves. MX2007000587A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
PCT/US2005/025151 WO2006020015A1 (en) 2004-07-14 2005-07-14 A method and apparatus for delivering keys

Publications (1)

Publication Number Publication Date
MX2007000587A true MX2007000587A (es) 2007-03-30

Family

ID=35045120

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007000587A MX2007000587A (es) 2004-07-14 2005-07-14 Metodo y aparato para entregar claves.

Country Status (14)

Country Link
US (1) US8848920B2 (es)
EP (3) EP3026868B1 (es)
JP (4) JP2008507210A (es)
KR (2) KR20140084344A (es)
CN (2) CN101019082B (es)
AT (1) ATE532359T1 (es)
AU (1) AU2005274984C1 (es)
BR (1) BRPI0513345B1 (es)
CA (1) CA2573919A1 (es)
IL (1) IL180688A0 (es)
MX (1) MX2007000587A (es)
MY (1) MY142236A (es)
RU (1) RU2365044C2 (es)
WO (1) WO2006020015A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
AU2012352909B2 (en) * 2011-12-13 2015-02-19 Hill's Pet Nutrition, Inc. Compositions and methods for treating dental conditions
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) * 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
CA2468938A1 (en) 2001-12-07 2003-06-19 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Also Published As

Publication number Publication date
JP6466382B2 (ja) 2019-02-06
CN102098312A (zh) 2011-06-15
EP3026868B1 (en) 2017-06-14
JP2017038375A (ja) 2017-02-16
US20060013401A1 (en) 2006-01-19
IL180688A0 (en) 2007-06-03
RU2007105495A (ru) 2008-08-20
RU2365044C2 (ru) 2009-08-20
EP1774424A1 (en) 2007-04-18
CN101019082A (zh) 2007-08-15
EP2254303B1 (en) 2016-01-06
EP2254303A1 (en) 2010-11-24
KR20070030323A (ko) 2007-03-15
EP3026868A1 (en) 2016-06-01
JP6279424B2 (ja) 2018-02-14
BRPI0513345B1 (pt) 2018-02-06
BRPI0513345A (pt) 2008-05-06
CN101019082B (zh) 2011-04-20
AU2005274984C1 (en) 2009-11-12
KR20140084344A (ko) 2014-07-04
JP2008507210A (ja) 2008-03-06
JP2014241150A (ja) 2014-12-25
MY142236A (en) 2010-11-15
WO2006020015A1 (en) 2006-02-23
CA2573919A1 (en) 2006-02-23
AU2005274984B2 (en) 2009-05-21
AU2005274984A1 (en) 2006-02-23
ATE532359T1 (de) 2011-11-15
JP2011223601A (ja) 2011-11-04
US8848920B2 (en) 2014-09-30
KR101547141B1 (ko) 2015-08-25
EP1774424B1 (en) 2011-11-02
CN102098312B (zh) 2016-08-31

Similar Documents

Publication Publication Date Title
US7904948B2 (en) Systems for protecting subscriber identification between service and content providers
CN103339911B (zh) 允许被授权方访问从移动设备发送的被加密的消息
US20080216177A1 (en) Contents Distribution System
KR20080014929A (ko) Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
EP1501304A1 (en) Procedure for monitoring the usage of a broadcasted content
JP6466382B2 (ja) 鍵を送付するための方法および装置
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
CN116980203A (zh) 数据处理方法、装置、终端设备以及存储介质
KR101538713B1 (ko) 멀티 세션 기반의 컨텐츠 서비스를 제공하는 시스템 및 방법
Damaggio Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015
JP2004078269A (ja) コンテンツ提供システム

Legal Events

Date Code Title Description
FG Grant or registration